Közlemény a PetrWrap zsarolóvírusról

A Nemzeti Kibervédelmi Intézet (NKI) 2017. június 27-én riasztást adott ki a PetrWrap zsarolóvírus növekvő fertőzési mutatói kapcsán, amelyben tájékoztatta a kormányzati szerveket az esetről és a lehetséges megelőző tevekénységekről.

A PetrWrap/ (Not)Petya támadási hullámmal összefüggésben kormányzati rendszerek érintettségéről szóló bejelentés egyelőre nem érkezett az NKI-hez.

Az NKI  folyamatosan figyelemmel kíséri az eseményeket, emellett tartja a kapcsolatot nemzetközi partnereivel, ezúton is gyűjtve a támadássorozattal kapcsolatos aktuális információkat.

A PetrWrap/ (Not)Petya zsarolóvírussal összefüggő, folyamatosan aktualizált technikai információk az NKI weboldalán is elérhetőek:

Az SMB sérülékenységet kihasználó PetrWrap Ransomware kampány

 Az NKI a fertőzés elkerülése érdekében az alábbi javaslatokkal él a felhasználók irányába:

Amennyiben bekövetkezett a fertőzés, az NKI nem javasolja a váltságdíj megfizetését, mert nincs rá semmilyen garancia, hogy valóban feloldásra kerülnek a titkosított dokumentumok. Ilyen esetben a rendszer újratelepítése szükséges és az adatok visszaállítása a biztonsági mentésből.


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »